Eine Besonderheit der globalen TK-Branche: Angreifer können Telkos als Vehikel für Supply-Chain-Angriffe missbrauchen. Denn Mobiltelefone dienen heute häufig als Faktor beim Identitätsnachweis. Ein beliebter Ansatz für Identitätsdiebstahl ist daher – zum Beispiel in den USA – das SIM Swapping: Betrüger kontaktieren den Netzbetreiber eines Opfers und bringen ihn dazu, eine SIM-Karte zu aktivieren, die den Betrügern gehört. Dadurch erlangen die Angreifer die Kontrolle über die Telefonnummer und können dies für unterschiedliche Angriffe missbrauchen, zum Beispiel für Logins oder Online-Transaktionen, die eine Verifikation per Smartphone als zweiten Faktor erfordern.
„Angriffsvektoren und Schwachstellen der IT-Infrastrukturen ähneln sich je nach Zielregionen sehr. Die größten Fehler ergeben sich im IT-Alltag durch den Faktor Mensch, worauf Cyberkriminelle immer wieder spekulieren“, kommentiert von Seth. SIM-Swapping sei dafür ein gutes Beispiel, ziele hier doch der Angreifer darauf ab, per Social Engineering (Ausnutzen menschlicher Schächen) Mitarbeiter der TK-Unternehmen zu manipulieren.
In dieser Hinsicht stehe Europa allerdings besser da als die USA: „Der große Vorteil in Europa und Deutschland besteht für mich darin, dass neue EU-Richtlinien wie PSD2 (Payment Services Directive, d.Red.) dazu führen, dass Banken auf Token statt SMS-TAN setzen. Diese Komponente erschwert es Hackern, in puncto SIM-Swapping Erfolg zu haben.“ Zudem weist er darauf hin, dass SIM-Swapping hierzulande „nicht das rentabelste Business“ für Cyberkriminelle darstellt: „Cybercrime-Dienstleistungen, beispielsweise Ransomware, genießen demgegenüber eine echte Hochkonjunktur und bieten vor allem auf dem Gebiet der Ransomware einen höheren ROI.“
Vor diesem Hintergrund sieht der Cyan-Chef drei Ansätze, um die Sicherheit in der TK-Branche zu erhöhen: „Durch die regelmäßige lokale oder digitale Absicherung von Sicherheitskopien wird vor allem Datenverlust entgegengewirkt, während ein gutes Passwort-Management und Mehr-Faktor-Authentifizierung die Account-Sicherheit unterstützen“, so von Seth. „Eine umfassende Sicherheitslösung, die über die individuelle Gerätesicherheit hinausgeht, ließe sich mitunter von Netzwerkbetreibern als flächendeckender, netzwerkintegrierter und geräteunabhängiger Ansatz umsetzen.“